Новости Joomla

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

В февральском номере Joomla Community Magazine в статье Evolving Joomla - Joomla CMS MCP Server: Opening the Door to AI-Powered Administration рассказывается о работе команды разработчиков над внедрением в ядро Joomla MCP-сервера.

Что такое MCP-сервер?
Последние годы всех захватывает бум ИИ-технологий. Появились ИИ-агенты - программы, устанавливаемые на сервер или компьютер, которые получают от вас запрос или задачу в человеческом виде и могут выполнять действия с файлами, ходить по сайтам, создавать сайты, программировать и т.д. Люди используют ИИ-агентов в самых разных ситуациях: от написания и проверки кода (даже там, где язык программирования не знаете совсем) до планирования путешествий и бронирования гостиницы.

ИИ-агенты могут использовать различные программные инструменты по протоколу Model Context Protocol (MCP). Для этого разработчик программы должен внедрить MCP в свой продукт или сервис. Так, например, ваш ИИ-агент может ходить по сайтам через браузер и собирать нужную информацию, управляя браузером через MCP-сервер. Или использовать функционал IDE PHP Storm для написания кода, сбора и отладки ошибок, использовать поиск PHP Storm по кодовой базе, а не простой текстовый поиск по файлам. MCP предоставляет набор функций для полноценного управления программным обеспечением.

В случае с Joomla, сервер MCP может предоставить администраторам следующие возможности:
- Автоматическое создание категорий, материалов и меню на основе карты сайта или PDF-файла.
- Создавайть SEO-оптимизированные заголовки и метаописания в пакетном режиме.
- Обновлять расширения на нескольких сайтах одновременно
- Создание посадочные страницы.

Важно отметить, что сервер MCP не задумывался как функция, доступная только «супер-администраторам». Цель инициативы — создать решение, которое будет простым в настройке, маломощным и доступным для широкого круга пользователей.

В процессе разработки точка входа Joomla (аналогично Site, Administrator, Api, Cli), которая будет работать с Streamable HTTP, необходимым для MCP. Аутентификация пока что предполагается на токенах, но затем планируется создание универсального OAuth-сервера для Joomla.
Фактические возможности MCP — инструменты, ресурсы и подсказки — реализованы в виде плагинов для обеспечения расширяемости. Таким образом ожидаем, что и сторонние разработчики смогут создавать MCP-плагины для внедрения поддержки своих расширений Joomla для работы с ИИ.

@joomlafeed

Вышли релизы безопасности Joomla 6.0.4 и Joomla 5.4.4

Релиз безопасности Joomla 6.0.4 и Joomla 5.4.4

Проект Joomla! рад сообщить о выходе Joomla 6.0.4 и Joomla 5.4.4. Это релизы безопасности и исправления ошибок для серий 5.x и 6.x.

0 Пользователей и 1 Гость просматривают эту тему.
  • 12 Ответов
  • 4763 Просмотров
*

Denipsys

  • Новичок
  • 6
  • 0 / 0
Добрый вечер!
Судя по всему, мой сайт на J1.5 хакнули. В результате клиенты на Android редиректяться на левый сайт. Из-за этой специфики не могу выловить причину - при заходе с десктопа никакого подозрительного кода в исходнике не вижу...
Как считаете, в чем может быть причина?
*

Denipsys

  • Новичок
  • 6
  • 0 / 0
Да, спасибо, причина была в .htaccess. Когда в предыдущий раз смотрел - провтыкал по невнимательности.  *DRINK*
*

Mag363

  • Осваиваюсь на форуме
  • 12
  • 0 / 0
Появилась аналогичная проблема. Не могу понять, как был получен доступ к .htaccess
В нем появляется строка перенаправления всех мобильных приложений на сайт "флеш плеера" (дома сохранен этот подмененный файл). Есть способы бороться? (доступ на файл выставлен 444, сменен пароль от фтп-сервера, пасс не сохранен, каждый раз педалю руками).
пс - конфигурейшн.пхп так же имеет права 444.
*

Wiegraf

  • Осваиваюсь на форуме
  • 12
  • 0 / 0
Такая же проблема, кто, что посоветует....
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
искать бэкдор и чистить сайт
сканер в подпись сканируйте.смотрите файлы
*

Mag363

  • Осваиваюсь на форуме
  • 12
  • 0 / 0
искать бэкдор и чистить сайт
сканер в подпись сканируйте.смотрите файлы
вроде как подозрительного ничего нет 8-/ Может и пасс от фтп. Пока буду наблюдать.
*

Mag363

  • Осваиваюсь на форуме
  • 12
  • 0 / 0
Товарищи, нужна помощь. Т.к. в кодировании не силен, хочу совета, как выправить вайл, зараженный SQL-injaction

*

oriol

  • Завсегдатай
  • 1042
  • 100 / 4
а что это за каталог?   /auth/
*

Mag363

  • Осваиваюсь на форуме
  • 12
  • 0 / 0
а что это за каталог?   /auth/
это форум phpbb
через него атака была сделана. Вопрос будет стоять, как найти эту уязвимость... Но щас хотелось бы просто устранить эту.
*

oriol

  • Завсегдатай
  • 1042
  • 100 / 4
Это запрос на аутентификации пользователя
Скорей всего зависит от настроек сервера
Попробуй прописать в php.ini
Код
disable_functions = eval, exec, system, passthru, popen, shell_exec, proc_open, proc_close, proc_nice, get_current_user, getmyuid, posix_getpwuid, apache_get_modules, virtual, posix_getgrgid, getmyinode, fileowner, filegroup, getmypid, apache_get_version, apache_getenv, apache_note, apache_setenv, disk_free_space, diskfreespace, dl, ini_restore, openlog, syslog, highlight_file, show_source, symlink, disk_total_space, ini_get_all, get_current_user, posix_uname, escapeshellarg, escapeshellcmd, proc_get_status, chmod, fsocket, pfsockopen, fsockopen, suhosin.executor.disable_emodifier, phpinfo


обрати внимание на escapeshellarg, escapeshellcmd,
p.s. Все подряд не добавляй а то что то может не работать

Еще это
Код
register_globals=Off
safe_mode=Off
allow_url_fopen=Off
allow_url_include=Off
*

Mag363

  • Осваиваюсь на форуме
  • 12
  • 0 / 0
Это запрос на аутентификации пользователя
Скорей всего зависит от настроек сервера
Попробуй прописать в php.ini
Код
disable_functions = eval, exec, system, passthru, popen, shell_exec, proc_open, proc_close, proc_nice, get_current_user, getmyuid, posix_getpwuid, apache_get_modules, virtual, posix_getgrgid, getmyinode, fileowner, filegroup, getmypid, apache_get_version, apache_getenv, apache_note, apache_setenv, disk_free_space, diskfreespace, dl, ini_restore, openlog, syslog, highlight_file, show_source, symlink, disk_total_space, ini_get_all, get_current_user, posix_uname, escapeshellarg, escapeshellcmd, proc_get_status, chmod, fsocket, pfsockopen, fsockopen, suhosin.executor.disable_emodifier, phpinfo


обрати внимание на escapeshellarg, escapeshellcmd,
p.s. Все подряд не добавляй а то что то может не работать

Еще это
Код
register_globals=Off
safe_mode=Off
allow_url_fopen=Off
allow_url_include=Off

я так понимаю, нужно попинать своего хостера? Google и поиск по каталогам сайта говорят, что файла я в них не найду.
И второе - какие меры принять к данному взлому? Эту дырку нужно же как-то править?
*

oriol

  • Завсегдатай
  • 1042
  • 100 / 4
Ну если нет возможности устанавливать свое настройки php то можно и поменять
предварительно проверив его настройки запросом типа этого http://www.exampl.ru/index.htm?page= ../../../../../../etc/passwd


Это не реклама а просто пример

Сайт       http://www.iolitm.ru
Запрос    http://www.iolitm.ru/index.htm?page= ../../../../../../etc/passwd    ( отбивает сервер )
« Последнее редактирование: 21.07.2012, 16:30:43 от oriol »
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 4478
Последний ответ 31.03.2024, 16:14:32
от SeBun
Редирект на спам ссылки. Как лчить?

Автор Евгений1980

Ответов: 2
Просмотров: 3330
Последний ответ 14.02.2024, 13:15:59
от wishlight
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 4886
Последний ответ 25.05.2023, 08:49:57
от Театрал
Похоже на взлом J! 3.5

Автор memo

Ответов: 7
Просмотров: 3923
Последний ответ 23.09.2022, 10:56:06
от marksetter
Компоненты и скрипты для защиты сайта. Логи атак на сайты

Автор wishlight

Ответов: 678
Просмотров: 278262
Последний ответ 14.09.2022, 14:29:43
от wishlight